Intel svela i nuovi processori con Gpu integrata

L'azienda ha svelato la nuova architettura Sandy Bridge. Le prestazioni aumentano e arriva un nuovo set di istruzioni.



[ZEUS News - www.zeusnews.it - 19-04-2010]

Perlmutter Sandy Bridge Cpu Gpu integrata

In occasione dell'Intel Developer Forum di Pechino David Perlmutter, vicepresidente esecutivo di Intel, ha iniziato a sollevare i veli che ancora coprono Sandy Bridge, l'architettura destinata a succedere a Nehalem e Westmere entro il 2011.

Da qualche tempo, per l'introduzione di nuove tecnologie nel settore delle Cpu Intel segue la strategia soprannominata Tick-Tock composta da due fasi: in quella di Tick si introduce un nuovo processo produttivo basandosi su un'architettura collaudata; nella fase di Tock si mantiene lo stesso processo produttivo ma si introduce una nuova architettura.

L'ultima fase è stata un Tick: ai processori Nehalem (costruiti a 45 nanometri) sono succeduti i Westmere, basati sulla stessa architettura ma realizzati a 32 nanometri; ora è tempo di fare un Tock, costruendo Cpu a 32 nanometri ma basate su architettura Sandy Bridge.

Perlmutter ha spiegato che Sandy Bridge mostrerà un incremento significativo delle prestazioni dei processori, riuscendo a eseguire più istruzioni per ciclo di clock grazie a un aumento della velocità delle comunicazioni tra le parti che costituiscono il chip.

Inoltre integrerà la Gpu - ossia la parte che gestisce la grafica - all'interno della Cpu: secondo alcune foto la Gpu occupa circa il 25% della superficie dei processori Sandy Bridge.

Debutterà inoltre un nuovo set di istruzioni, battezzato AVX (ADvanced Vector Extension), che dovrebbe rappresentare in sostanza un'evoluzione di SSE4; infine, la gestione energetica diventerà più "intelligente" grazie a una nuova versione della tecnologia Turbo Boost - già vista sugli ultimi Core i5 e i7 - che permette di rallentare i singoli core a seconda delle esigenze.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2645 voti)
Novembre 2025
Con Gemini Google Maps ti parla davvero: indicazioni vocali, punti di riferimento e AI
La RAM costa più dell'oro: l'intelligenza artificiale fa impennare i prezzi della DRAM
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
AGCOM, ecco la lista dei siti porno che richiederanno la verifica dell'età: si parte il 12 novembre
Ottobre 2025
Microsoft Azure in crisi: il disservizio ha fermato le Poste, Starbucks e il Parlamento scozzese
Anche Aranzulla teme la IA: il calo del traffico è reale e coinvolge tutta l'editoria digitale
Oltre 2.000 pacchi Amazon scomparsi scovati dai Carabinieri in un magazzino nel milanese
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Tutti gli Arretrati
Accadde oggi - 8 novembre


web metrics